Todas las preguntas

1
respuesta

Almacenamiento de credenciales de clientes de un servidor de terceros con acceso de lectura al mismo

Nuestro servicio proporcionará cierta automatización sobre otro servicio. Los clientes comparten la contraseña con nosotros, y nuestro personal hace el trabajo del cliente. Otro trabajo se llevará a cabo en nuestros agentes de trabajo (servidor...
pregunta 27.12.2016 - 14:28
3
respuestas

¿Es posible colocar malware en un archivo de audio con esteganografía?

Recientemente he leído que el malware se oculta en un archivo de imagen "utilizable" con una estenografía como este foro, enlace . ¿Podría un hacker malicioso usar métodos similares en un archivo de audio? Hay preguntas similares en vario...
pregunta 04.01.2017 - 02:01
1
respuesta

¿Cifrar archivos de forma segura en un servidor remoto?

Supongamos que tengo un VPS alquilado alojado en algún lugar del mundo. Teniendo en cuenta que no tengo acceso físico, estoy interesado en algún método que me permita cifrar los datos en el servidor sin que el proveedor de VPS pueda descifrarl...
pregunta 07.01.2017 - 21:29
2
respuestas

¿Cómo se sincroniza el cliente web de Whatsapp con la aplicación móvil manteniendo todo E2E?

¿Cómo es posible mantener una comunicación E2E mientras se utiliza el cliente web de WhatsApp? He encontrado diferentes Q & A (fi ¿Cómo funciona el cifrado de extremo a extremo con Whatsapp web? ) pero nadie resolvió mis dudas por completo....
pregunta 14.01.2017 - 00:19
3
respuestas

¿La VPN paralela crea más anonimato?

Nunca he oído hablar de VPN paralelas y no pude encontrar más que el siguiente sitio, enlace , relacionado con él. Tal como lo entendí, la idea es configurar dos túneles paralelos, por ejemplo. usando una conexión VPN en su enrutador y luego...
pregunta 11.01.2017 - 14:54
1
respuesta

¿El uso de / dev / urandom en lugar de / dev / random alguna vez causó una vulnerabilidad?

No teórico mumbo jumbo. ¿Alguna vez, alguien, de alguna manera, ha dado a conocer una vulnerabilidad real explotable debido al uso de / dev / urandom? ¿Una que se hubiera mitigado si hubieran usado / dev / random?     
pregunta 13.01.2017 - 02:33
1
respuesta

¿Hay señales para un usuario final de llamadas celulares que se enrutan a través de un dispositivo Stingray?

El Stingray es un pequeño dispositivo que imita las torres celulares. Desde el punto de vista del usuario, ¿hay alguna forma de detectar que se está enrutando a través de una torre celular deshonesta?     
pregunta 27.12.2016 - 14:51
1
respuesta

¿Cómo funciona el intercambio de firmas SAML entre IDP y SP?

Estoy tratando de entender el intercambio de protocolo SAML 2.0 (firmado). Esto es lo que entendí hasta ahora: IDP tiene su propio par público ( PB1 ) y privado ( PV1 ) SP tiene su propio par público ( PB2 ) y priva...
pregunta 05.01.2017 - 05:44
2
respuestas

¿Debería dejarse activado el análisis de HTTPS del antivirus? ¿Es seguro?

Algunos MitMs de software antivirus, oa través de otros métodos, conexiones HTTPS para buscar malware, por ejemplo, Avast, y quizás otros proveedores también. ¿Es seguro el método que usan (digamos Avast como ejemplo)? ¿Su afirmación de que...
pregunta 15.01.2017 - 00:23
1
respuesta

¿Cómo debería ser una descripción de trabajo para un desarrollador centrado en prácticas de codificación seguras? [cerrado]

Recientemente, la organización para la que trabajo ha aprobado un nuevo rol para centrarse en garantizar que las soluciones técnicas sigan prácticas de desarrollo seguras a nivel de desarrollo de código. Si bien el candidato estará al tanto de l...
pregunta 16.01.2017 - 22:35